RESUMO EXECUTIVO

- Vulnerabilidade identificada no Cisco Identity Services Engine (ISE) e ISE Passive Identity Connector (ISE-PIC).
- Permite que atacantes remotos com credenciais administrativas acessem informações sensíveis.
- Exploração ocorre através do upload de arquivos XML maliciosos.
- Cisco recomenda atualização imediata, pois não há soluções alternativas disponíveis.
- CVSS Score: 4.9, indicando risco médio.
O QUE MUDA PARA ISPs
- Necessidade de atualização urgente dos sistemas afetados para evitar exposição de dados.
- Aumento na vigilância sobre acessos administrativos, dado o potencial de exploração.
- Revisão de práticas de segurança e autenticação para proteger informações sensíveis.
CONTEXTO TÉCNICO
A vulnerabilidade, identificada como CVE-2026-20029, resulta de um processamento inadequado de XML na interface de gerenciamento web do Cisco ISE e ISE-PIC. Um atacante que possua credenciais administrativas pode explorar essa falha ao fazer upload de um arquivo malicioso, permitindo a leitura de arquivos arbitrários do sistema operacional subjacente. Isso pode incluir dados que normalmente estariam inacessíveis, mesmo para administradores.
Cisco já lançou atualizações de software para corrigir essa vulnerabilidade. É crucial que os provedores de internet atualizem seus sistemas, uma vez que não existem soluções alternativas para mitigar o problema. A lista de versões afetadas inclui todas as versões anteriores a 3.2 e algumas versões específicas, como 3.2 Patch 8 e 3.3 Patch 8.
CONCLUSÃO
A vulnerabilidade no Cisco ISE representa um risco significativo para a segurança das informações em ambientes de provedores de internet. A atualização para versões corrigidas é essencial para proteger dados sensíveis e garantir a integridade dos sistemas.
Fontes: Cisco Identity Services Engine XML External Entity Processing Information Disclosure Vulnerability
